• 从实践中学习KALI LINUX渗透测试
21年品牌 40万+商家 超1.5亿件商品

从实践中学习KALI LINUX渗透测试

全新正版 假一赔十 可开发票

73.31 6.2折 119 全新

库存5件

北京东城
认证卖家担保交易快速发货售后保障

作者大学霸IT达人

出版社机械工业出版社

ISBN9787111632580

出版时间2019-08

装帧其他

开本16开

定价119元

货号1201922946

上书时间2024-09-03

轻阅书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。

目录
前言章  渗透测试概述 11.1  什么是渗透测试 11.1.1  黑盒测试 11.1.2  白盒测试 11.1.3  灰盒测试 21.2  渗透测试流程 21.3  Kali Linux系统概述 31.3.1  为什么使用Kali Linux 31.3.2  Kali Linux发展史 41.4  法律边界 61.4.1  获取合法授权 61.4.2  部分操作的危害性 7第2章  安装Kali Linux系统 82.1  下载镜像 82.1.1  获取镜像 82.1.2  校验镜像 132.2  虚拟机安装 152.2.1  获取VMware软件 152.2.2  安装VMware 162.2.3  创建Kali Linux虚拟机 192.2.4  安装操作系统 222.3  实体机安装 332.3.1  安装Win32Disk Imager工具 332.3.2  制作USB安装盘 362.3.3  准备Kali Linux硬盘分区 372.3.4  设置启动项 402.3.5  设置硬盘分区 432.3.6  安装GRUB 50第3章  配置Kali Linux 513.1  认识Kali Linux 513.1.1  命令菜单 513.1.2  “文件”工具 563.1.3  终端 603.1.4  “设置”面板 633.2  配置网络 653.2.1  配置有线网络 653.2.2  配置无线网络 703.2.3  配置VPN网络 743.3  配置软件源 783.3.1  什么是软件源 783.3.2  添加软件源 803.3.3  更新软件源/系统 813.4  安装软件源的软件 843.4.1  确认软件包名 853.4.2  安装/更新软件 863.4.3  移除软件 883.4.4  安装虚拟机增强工具 883.4.5  使用VMware共享文件夹 893.4.6  安装中文输入法 923.5  安装第三方软件 923.5.1  安装二进制软件 933.5.2  安装源码包 933.5.3  安装源码共享式 953.5.4  安装Windows软件 963.6  执行软件 993.6.1  普通软件 993.6.2  执行脚本 1023.7  安装驱动 1053.7.1  查看设备 1053.7.2  安装必备软件包 1103.7.3  安装开源显卡驱动 1103.7.4  安装显卡厂商驱动 113第4章  配置靶机 1204.1  什么是靶机 1204.1.1  靶机的作用 1204.1.2  靶机的分类 1204.2  使用虚拟机 1214.2.1  构建靶机 1214.2.2  克隆虚拟机 1224.2.3  使用第三方创建的虚拟机 124第5章  信息收集 1275.1  发现主机 1275.1.1  确认网络范围 1275.1.2  扫描主机 1305.1.3  监听发现主机 1325.2  域名分析 1345.2.1  域名基础信息 1345.2.2  查找子域名 1385.2.3  发现服务器 1405.3  扫描端口 1435.3.1  端口简介 1445.3.2  实施端口扫描 1465.4   识别操作系统 1485.4.1  基于TTL识别 1485.4.2  使用NMAP识别 1505.5  识别服务 1515.5.1  使用Nmap工具 1515.5.2  使用Amap工具 1525.6  收集服务信息 1535.6.1  SMB服务 1545.6.2  SNMP服务 1555.7  信息分析和整理 1615.7.1  配置Maltego 1615.7.2  使用Maltego工具 168第6章  扫描漏洞 1786.1  漏洞概述 1786.1.1  人为的不当配置 1786.1.2  软件漏洞 1796.1.3  硬件漏洞 1806.2  使用Nessus扫描漏洞 1806.2.1  安装并激活Nessus 1806.2.2  配置Nessus 1866.2.3  扫描漏洞 1926.2.4  分析并导出漏洞扫描报告 1946.3  使用OpenVAS扫描漏洞 1976.3.1  安装及初始化OpenVAS服务 1976.3.2  登录并配置OpenVAS服务 2026.3.3  扫描漏洞 2126.3.4  分析并导出漏洞扫描报告 2146.4  其他发现方式 2186.4.1  检查Linux配置错误 2186.4.2  查找漏洞信息 220第7章  漏洞利用 2237.1  Metasploit概述 2237.1.1  什么是Metasploit 2237.1.2  Metasploit界面 2257.1.3  初始化Metasploit 2287.1.4  创建工作区 2287.1.5  导入扫描报告 2297.2  查询渗透测试模块 2307.2.1  预分析扫描报告 2317.2.2  手动查找攻击载荷 2327.2.3  第三方查找 2347.3  实施攻击 2397.3.1  加载攻击载荷 2397.3.2  配置攻击载荷 2417.3.3  设置架构 2417.3.4  设置编码 2437.4  攻击范例 2457.4.1  渗透攻击MySQL数据库服务 2457.4.2  渗透攻击PostgreSQL数据库服务 2477.4.3  PDF文件攻击 2497.4.4  利用MS17_010漏洞实施攻击 2507.5  控制Meterpreter会话 2557.5.1  关闭杀毒软件 2557.5.2  获取目标主机的详细信息 2567.5.3  检查目标是否运行在虚拟机 2577.5.4  访问文件系统 2577.5.5  上传/下载文件 2587.5.6  键盘捕获 2597.5.7  屏幕截图 2597.5.8  枚举用户 2607.5.9  权限提升 2617.5.10  获取用户密码 2617.5.11  绑定进程 2637.5.12  运行程序 2657.5.13  启用远程桌面 2657.5.14  持久后门 2687.5.15  清除踪迹 2707.5.16  搭建跳板 2707.6  免杀Payload攻击 2717.6.1  安装及初始化Veil Evasion工具 2717.6.2  生成免杀攻击载荷 278第8章  嗅探欺骗 2838.1  中间人攻击 2838.1.1  工作原理 2838.1.2  实施中间人攻击 2848.2  社会工程学攻击 2938.2.1  启动社会工程学工具包——SET 2938.2.2  Web攻击向量 2968.2.3  PowerShell攻击向量 3038.3  捕获和监听网络数据 3068.3.1  通用抓包工具Wireshark 3068.3.2  捕获图片 3088.3.3  监听HTTP数据 3118.3.4  监听HTTPS数据 3128.3.5  网络数据快速分析 314第9章  密码攻击 3209.1  创建字典 3209.1.1  密码信息收集 3209.1.2  密码策略分析 3209.1.3  生成字典 3269.2  破解哈希密码 3319.2.1  识别哈希加密方式 3319.2.2  破解LM Hashes密码 3329.2.3  直接使用哈希密码值 3339.3  借助Utilman绕过Windows登录 3349.4  路由器密码破解 3399.4.1  路由器初始密码 3399.4.2  使用Medusa工具 3399.5  破解Linux用户密码 3400章  无线网络渗透 34210.1  无线网络概述 34210.1.1  无线网络组成 34210.1.2  无线网络工作流程 34310.2  802.11协议概述 34310.2.1  什么是802.11协议 34310.2.2  802.11ac协议 34410.2.3  2.4GHz频段 34410.2.4  5GHz频段 34510.2.5  带宽 34610.3  无线网络安全保障 34710.3.1  无密码模式 34710.3.2  WEP模式 35110.3.3  WPA/WPA2模式 35210.3.4  WPS模式 35410.4  无线网络监听 35710.4.1  网卡的工作模式 35710.4.2  支持监听的无线网卡 35810.4.3  设置监听模式 36010.4.4  设置5G WiFi网卡的监听模式 36010.5  扫描无线网络 36110.5.1  使用Airodump-ng工具 36110.5.2  使用Kismet工具 36310.6  无线网络密码攻击与防护 36910.6.1  破解WEP无线网络密码 36910.6.2  破解WPA/WPA2无线网络密码 37110.6.3  防护措施 373

内容摘要
渗透测试是一种通过模拟黑客攻击的方式来检查和评估网络安全的方法。由于它贴近实际,所以被安全机构广泛采用。渗透测试过程中需要使用大量的软件工具。为了方便使用,很多安全专家将这些工具集成到一个操作系统中,从而形成了多个专业的测试系统。在靠前上,很知名的渗透测试系统就是Kali Linux。    本书基于Kali Linux,详细讲解渗透测试的各项理论和技术。书中首先介绍了渗透测试的准备知识,如渗透测试的概念、Kali Linux系统的安装和配置、靶机环境的准备;然后详细地讲解了渗透测试的各个流程,包括信息收集、漏洞扫描、漏洞利用;很后着重讲解了常用的渗透技术,如嗅探欺骗、密码攻击和无线网络渗透等。

精彩内容
渗透测试是一种通过模拟黑客攻击的方式来检查和评估网络安全的方法。由于它贴近实际,所以被安全机构广泛采用。渗透测试过程中需要使用大量的软件工具。为了方便使用,很多安全专家将这些工具集成到一个操作系统中,从而形成了多个专业的测试系统。在国际上,最知名的渗透测试系统就是Kali Linux。    本书基于Kali Linux,详细讲解渗透测试的各项理论和技术。书中首先介绍了渗透测试的准备知识,如渗透测试的概念、Kali Linux系统的安装和配置、靶机环境的准备;然后详细地讲解了渗透测试的各个流程,包括信息收集、漏洞扫描、漏洞利用;最后着重讲解了常用的渗透技术,如嗅探欺骗、密码攻击和无线网络渗透等。本书有何特色    1.内容实用,可操作性强    在实际应用中,渗透测试是一项操作性极强的技术。本书秉承这个特点,合理安排内容,从第2章开始就详细讲解了扫描环境的搭建和靶机建立。在后续的内容讲解中,对每个扫描技术都配以操作实例,带领读者动手练习。    2.充分讲透渗透测试的相关流程    渗透测试的基本流程包括三大环节,分别为信息收集、漏洞扫描和漏洞利用。其中,每个环节又包括多个流程。例如,信息收集包括主机发现、域名发现、端口扫描、识别系统与服务、信息分析。本书详细讲解了每个环节,帮助读者建立正确的操作顺序,从而避免盲目操作。    3.由浅入深,容易上手    本书充分考虑初学者的学习规律,首先从概念讲起,帮助读者明确渗透测试的目的和操作思路,然后详细讲解实验环境的准备,例如需要用到的软件环境、靶机和网络环境等。这些内容可以帮助读者更快上手,从而理解渗透测试的本质。    4.环环相扣,逐步深入    渗透测试是一个理论、应用和实践三者紧密结合的技术。任何一个有效的渗透策略都由对应的理论衍生应用,并结合实际情况而产生。本书力求对每个重点内容都按照这个思路进行讲解,帮助读者能够在学习中举一反三。    5.提供完善的技术支持和售后服务    本书提供QQ交流群(343867787)供读者交流和讨论学习中遇到的各种问题。另外,本书还提供了服务邮箱hzbook2017@163.com。读者在阅读本书的过程中若有疑问,可以通过QQ群或邮箱获得帮助。本书内容    章渗透测试概述,主要介绍了渗透测试和Kali系统的基础知识,如渗透测试的类型、渗透测试流程、使用Kali Linux的原因、Kali Linux的发展史,以及法律边界问题等。    第2~4章为测试环境的准备,主要介绍了Kali Linux系统的使用和靶机环境的搭建。这3章涵盖的主要内容有Kali Linux镜像获取、虚拟机安装、实体机安装、网络配置、软件源配置、软件安装、驱动安装和靶机构建等。    第5~7章为渗透测试的流程,主要介绍了渗透测试的三大核心环节:信息收集、漏洞扫描和漏洞利用。这3章涵盖的主要内容有发现主机、扫描端口、识别操作系统与服务、收集服务信息、分析信息、漏洞扫描和漏洞利用等。    第8~10章主要介绍了渗透测试中常见的几项技术,如嗅探欺骗、密码攻击和无线网络渗透等。这些技术可以帮助安全人员更好地完成渗透测试任务。本书配套资源获取方式    本书涉及的工具和软件需要读者自行下载。下载途径有以下几种:* 根据图书中对应章节给出的网址自行下载;* 加入技术讨论QQ群(343867787)获取;* 登录华章公司网站www.hzbook.com,在该网站上搜索到本书,然后单击“资料下载”按钮,即可在页面上找到“配书资源”下载链接。本书内容更新文档获取方式    为了让本书内容紧跟技术的发展和软件更新,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群(343867787)获取,也可以通过华章公司网站上的本书配套资源链接进行下载。本书读者对象* 学习渗透测试的入门人员;* 渗透测试技术人员;* 网络安全和维护人员;* 信息安全技术爱好者;* 计算机安全技术自学者;* 高校相关专业的学生;* 专业培训机构的学员。本书阅读建议* 由于网络稳定性的原因,下载镜像后,建议读者一定要校验镜像,避免因为文件损坏而导致系统安装失败。* 学习阶段建议多使用靶机进行练习,避免因为错误操作而影响实际的网络环境。* 由于安全工具经常会更新,以增补不同的功能,因此在学习的时候,建议定期更新工具,以获取更稳定和更强大的环境。本书作者    本书由大学霸IT达人技术团队编写。感谢在本书编写和出版过程中给予了作者大量帮助的各位编辑!由于作者水平所限,加之写作时间较为仓促,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。    编著者

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP